Este domingo, el presidente de EE.UU., Donald Trump, se convirtió en el primer mandatario de su país que pisa territorio norcoreano. En una visita relámpago a Corea del Sur después de la cumbre del G-20 realizada en Osaka, Japón, esta semana; Trump escribió en su cuenta de Twitter que deseaba encontrarse con el líder Kim Jong-un en la frontera entre ambas Coreas. Trump viajó hasta Panmunjom, donde se encuentra el Área de Seguridad Conjunta de la llamada Zona Desmilitarizada (ZDC) que separa a las dos Coreas. Allí, Trump, después de saludar con un estrechón de manos a Kim, cruzó la línea de concreto que marca la frontera - siempre dentro de la ZDC - caminó unos pasos y seguidamente regresó hacia el lado sur, trayendo consigo al lado de líder norcoreano. "Nunca pensé que te vería aquí", dijo Kim a la hora de saludar a Trump. "La velocidad no es el objetivo, queremos ver si podemos hacer un trato realmente completo", señaló este último. "Nadie sabe cómo se desarrollan las cosas, pero ciertamente fue un gran día, fue un día muy legendario e histórico". Este es el tercer encuentro entre ambos líderes, el último de ellos había sido en Hanoi, Vietnam, a principio de este año y fue cancelado por Trump de manera abrupta. Pero ¿qué es la Zona Desmilitarizada de Corea y qué importancia tiene que Trump haya viajado hasta allí?
Guerra y armisticio La ZDC fue creada en 1953, tras la firma del armisticio entre ambas naciones después de una guerra en la península que duró cerca de tres años. Fue en la localidad de Panmunjom donde justamente se firmó el armisticio, que entre otras consideraciones establecía una zona en la frontera de cuatro kilómetros de ancho y 263 kilómetros de longitud. La razón para la creación de esta ZDC fue que, a pesar de que el armisticio finalizaba las hostilidades bélicas entre ambos bandos, técnicamente ambas Coreas continuaban (y aún continúan) en guerra. Y la ZDC ha sido usadaconstantemente durante décadas como un espacio para el diálogo y los acercamientos entre ambos gobiernos para terminar legalmente con el conflicto y reiniciar las relaciones diplomáticas. Es una zona controlada por militares, donde no hay mucha presencia de civiles -de hecho es reconocida por su rica biodiversidad- y patrullada constantemente por los ejércitos de Corea del Sur, EE.UU. y Corea del Norte. A pesar de la extrema vigilancia no ha estado exenta de actos violentos. En 1976 dos soldados de EE.UU. murieron después de ser atacados con hachas por norcoreanos. En 2017, un soldado norcoreano logró desertar de su país y cruzar hacia el lado sur. A pesar de que recibió cinco disparos mientras huía, logró sobrevivir. Uno de los detalles más llamativos de la ZDC es la línea de concreto que marca la frontera entre ambas Coreas. Esa línea fue cruzada por primera vez por un líder norcoreano hacia el lado sur durante la cumbre de ambos países en abril de 2018. El encuentro se dio para avanzar en el objetivo de firmar un tratado de paz en la región. En los últimos años se ha convertido en un destino turístico, ya que se puede visitar a través de la estación de tren que funciona allí desde hace varios años y que conecta la zona con la capital surcoreana, Seúl. ¿Qué tiene de diferente esta visita? La ZDC está controlada en gran parte por el ejército de EE.UU. En repetidas ocasiones, mandatarios estadounidenses viajaron hasta la ZDC para expresar su alianza con Corea del Sur. La mayoría de ellos miraba hacia Corea del Norte desde los edificios en el sur de la ZDC con binoculares y vestidos con la chaqueta -en el caso de Obama en 2012- que utilizan los pilotos militares. Y cada una de esas visitas eran planeadas en secreto debido a que eran consideradas de máximo riesgo de seguridad. Por esa razón, el paso dado por Trump no solo es inédito, sino que marca una nueva ruta de relaciones con el que era considerado hace solo unos años como una de las principales amenazas a la seguridad no solo de EE.UU., sino de Occidente. "El hombre cohete", lo llamó Trump en 2017, pocos meses después de asumir la presidencia. Ahora, vestido de traje civil y después de una invitación hecha por Twitter, se acercó caminando hasta la línea fronteriza, la cruzó, le dio la mano a Kim y habló con él frente a frente. De acuerdo con el gobierno de EE.UU., durante la conversación que sostuvieron ambos durante varios minutos, se llegó al acuerdo de restablecer las conversaciones (que se habían suspendido en Hanoi) para concretar el alivio del embargo que existe sobre Corea del Norte, la firma del tratado de paz y una posible invitación a visitar Washington. Sin embargo, varios analistas señalan que aunque la reunión no tiene ningún precedente, lo cierto es que al hacerla allí se convirtió en algo más pensado para la televisión y que no se hablaron de temas fundamentales como la desnuclearización de la península. "Este enorme meme es solo otro acto teatral de Trump. ¿De verdad alguien cree que Kim va a entregar su arsenal nuclear y militar porque Trump es su nuevo amigote?", le dijo a la BBC Robert Kelly, profesor de Ciencia Política en la Universidad de Pusan de Corea del Norte. Por su parte, Leif Eric Easley, profesor de estudios internacionales de la Universidad de Mujeres de Ewha, señaló que la reunión es más un acto diplomático que un avance en los temas que importan a ambos países. "Hoy la victoria es para la diplomacia surcoreana y la agenda de paz del presidente Moon", explicó Easley. "Pero mañana, Corea del Norte seguirá teniendo armas nucleares y Estados Unidos no va a aliviar ningún punto del embargo", concluyó. Fuente: BBC Mundo Imagen: Buscada en Google
0 Comentarios
Cuáles son los principales archivos con los que puedes recibir un virus en tu correo electrónico6/28/2019 La propagación de virus informáticos a través de nuestro correo electrónico es una práctica común de los ciberdelincuentes. La forma más habitual habitual suele ser a través de un correo spam (o basura) que contiene un programa malicioso que infecta tu equipo, muchas veces sin que te des cuenta, dejando tu información y datos personales a merced de los hackers. Los servicios de correo electrónico disponibles en el mercado están mejorando cada vez más sus mecanismos para detectar estos correos maliciosos mandándolos directamente a tu bandeja de emails no deseados, pero a veces fallan. Si ese correo contiene un archivo adjunto, es posible que despierte más nuestra curiosidad para saber de qué se trata y podemos caer en la trampa pensando que puede tratarse de un email de trabajo, por ejemplo. Las empresas de ciberseguridad MicroTrend, japonesa, y Kasperky Lab, británica, advierten de cuáles son tipos de archivos por los que es más probable que recibas un malware.
1. Archivos del paquete Office de Microsoft Especialmente documentos de Word, Excel y PowerPoint. Estos documentos, advierten desde Kasperky Lab pueden contener macros integradas, una descripción de pasos en secuencia a seguir que puede activar los virus. 2. Documentos PDF Los ciberdelincuentes suelen utilizar estos documentos para dirigirse a los usuarios con un texto pidiéndoles que visiten páginas no seguras. A veces incluso se activan así archivos de Java que pueden tomar el control total de tu computadora. 3. Archivos ZIP y RAR Este tipo de archivos permiten difundir una gran variedad de virus, por eso es uno de los métodos más utilizados por los hackers, aseguran en Kasperky Lab. La función WinRaR que tienen estos archivos diseña una serie de órdenes para que el malware se descomprima en una de las carpetas de tu equipo sin que muchas veces te des cuenta. Los problemas suelen llegar la siguiente vez que activas el equipo. 4. Imágenes Los archivos IMG e ISO son menos utilizados para expandir un virus, pero en los últimos meses ha habido un aumento de esta técnica, señala Kasperky Lab. A las imágenes las acompaña a veces un documento Word para asegurar la infección del equipo. Cómo protegerte Kasperky Lab te da varios consejos para que evites abrir correos no deseados que puedan poner en riesgo tu seguridad.
Fuente: BBC Mundo Imagen: Buscada en Google Un ejército virtual, un nuevo tipo de arma, una forma de combate nunca antes vista. Desde 2009, una discreta unidad de élite del Pentágono se encarga de defender a su país y atacar a sus adversarios en una zona de "guerra" formada por códigos y bits. Es el Cibercomando de Estados Unidos ( USCYBERCOM, por sus siglas inglés), uno de los 10 comandos unificados del Departamento de Defensa (DoD) y, quizás, el más avanzado en cuanto a tecnología. Más allá de lo que se ha hecho público hasta ahora de su misión oficial -proteger y defender el ciberespacio estadounidense- sus operaciones han estado cubiertas por más de una década de una densa capa de misterio. Sin embargo, en los últimos días, el nombre de esta unidad avanzada ha vuelto a resonar, luego de que medios estadounidenses le atribuyeran varios ataques de respuesta contra dos enemigos de Estados Unidos: Rusia e Irán.
Según informó The New York Times este mes, Washington intentó colarse en la red eléctrica rusa e insertó algunos virus para activarlos en caso de algún conflicto o señal de una nueva intromisión del Kremlin en asuntos internos de EE.UU. El fin de semana, medios estadounidenses también reportaron que, tras el derribo el pasado jueves de un dron estadounidense, Trump canceló a última hora un ataque contra objetivos militares iraníes y prefirió responder con una carga de virus informáticos. Las tensiones entre ambos países han aumentado desde que Washington se retirara el año pasado del histórico acuerdo nuclear de 2015 con Teherán y restableciera las sanciones, lo que provocó un duro golpe económico al país persa. El presunto ciberataque la semana pasada fue el preámbulo de un nuevo paquete de sanciones del gobierno de Trump contra figuras de alto rango del gobierno de Teherán, entre ellos el líder supremo de la república islámica, Alí Jamenei. El gobierno iraní no tardó en responder a estas últimas medidas, advirtiendo que las nuevas sanciones impedirían cualquier acercamiento diplomático y calificando las acciones de la Casa Blanca como de "retrasados mentales". Este martes, Trump amenazó otra vez con atacar a Irán como respuesta a una agresión contra "cualquier cosa estadounidense". "La declaración muy ignorante e insultante de Irán, publicada hoy, solo demuestra que no entienden la realidad. Cualquier ataque por parte de Irán contra cualquier cosa estadounidense será respondido con una fuerza grande y abrumadora. En algunas casos, abrumadora significará la eliminación", escribió en Twitter. Pero más allá del cruce de palabras y las sanciones, el ataque informático fue la única respuesta militar conocida hasta la fecha ante el derribo de uno de sus aviones no tripulados. Y detrás de ello, según los reportes, estuvo una fuerza que no necesita tanques, aviones ni balas: el Cibercomando de EE.UU. Una nueva forma de combate En 2008, Estados Unidos vivió un ataque sin precedentes: un virus penetró los sistemas informáticos del Ejército y puso en riesgo millones de archivos de información clasificada. Un año después, como respuesta, el Departamento de Defensa anunció la creación del Cibercomando. Según Michael Warner, el historiador del USCYBERCOM, su creación marcó la culminación de más de una década de cambios institucionales que conllevaron a un desarrollo de las capacidades defensivas y ofensivas del DoD. Fue designado entonces como una unidad que trabajaría en colaboración con la Agencia Nacional de Seguridad, con la que compartiría su base en Fort Meade, Maryland. Ambas secciones son comandadas por un general de cuatro estrellas, Paul M. Nakasone, y aunque cada una tiene tareas diferentes, en su base, comparten intereses similares. "El Cibercomando es responsable de llevar a cabo operaciones de redes de computadoras militares, mientras la NSA es responsable del espionaje", explica a BBC Mundo Max Smeets, investigador en ciberseguridad del Centro de Seguridad y Cooperación Internacional de la Universidad de Stanford. De acuerdo con su página web, el Cibercomando no solo "conduce actividades para dirigir las operaciones y defender las redes" de Estados Unidos. También, "cuando sea oportuno", buscar realizar "una amplia variedad de operaciones militares en el ciberespacio" para "garantizar la libertad de acción de Estados Unidos y sus aliados" en este espacio, e "impedir lo mismo a nuestros adversarios". Y es que, según Smeets, aunque las organizaciones cibernéticas militares (unidades, servicios o comandos) operan bajo diferentes restricciones legales, políticas y operativas, la mayoría busca conducir un tipo de operación específica: "Causar un efecto cibernético específico, dirigido, en un punto designado en el tiempo; que logre un propósito estratégico y supere otras posibles consecuencias negativas". Tensiones en el ciberespacio Michael Ahern, analista de sistemas energéticos del Instituto Politécnico de Worcester, comenta que la seguridad de las redes se ha convertido en una preocupación para muchas naciones, no solo por la posibilidad de ataques "terroristas", sino también por parte de gobiernos "enemigos". Según explica a BBC Mundo, a medida que las sociedades modernas se vuelven cada vez más dependientes de las computadoras y el intercambio de datos a través de internet, también se han vuelto más vulnerables a las amenazas cibernéticas. Así, un ataque informático que dañe estaciones de bombeo de agua, redes eléctricas u otros servicios de necesidad básica pueden tener efectos más devastadores que las armas en las guerras convencionales. "Por eso es probable que todas las naciones estén trabajando para mejorar sus capacidades cibernéticas. Ha habido un par de ataques que provocaron cortes de energía en Ucrania, y en América del Norte la Comisión Federal de Regulación de Energía exige a los operadores de la red que cumplan con un plan de protección de infraestructura crítica", señala. Estados Unidos no fue el único en apostar por este campo: también sus mayores rivales -Rusia, China, Corea del Norte e Irán- han desarrollado unidades militares de ciberseguridad, según diversos reportes de inteligencia. Y ataques que han sido relacionados con estos países comenzaron a sentirse en suelo estadounidense. El hackeo al Comité Nacional Demócrata en 2016, la interferencia rusa en las elecciones de ese año, la difusión de virus como el Wannacry y NetPetya en 2017 o los ataques a una docena de compañías eléctricas en Estados Unidos fueron, para muchos expertos, las señales de que se estaba dando un nuevo tipo de batalla. Washington no tardó en reforzar la misión del Cibercomando. Smeets explica que, en la última década, esta unidad de élite ha crecido significativamente, por lo que su presupuesto, fuerza laboral y campo de acción se ha multiplicado de forma considerable. Para que se tenga una idea, si el monto destinado por el gobierno a esta unidad en 2010 era de unos US$120 millones, para 2018 había ascendido a US$600 millones. En 2017, el Pentágono decidió designar al USCYBERCOM como un "comando de combate unificado" y planteó por primera vez la posibilidad de separarlo de la NSA. Un año después, la unidad culminó el proceso de construcción de su Fuerza de Misión Cibernética, que reúne a unas 6.200 personas, organizadas en 133 equipos. Y aunque en sus primeros tiempos sus tareas se mantuvieron en secreto, en los últimos años han sido cada vez más visibles. Acciones reactivas Desde junio del año pasado, el Pentágono otorgó una mayor autoridad al USCYBERCOM para que realizara campañas más ofensivas, a diferencia de las actividades mayoritariamente defensivas que había realizado hasta entonces. De hecho, bajo los auspicios de la Ley de Autorización de Defensa Nacional de 2018, tiene permitido realizar "actividades militares clandestinas" en redes sin tener que consultar al presidente. La decisión obedeció a diversos reportes de inteligencia, que habían señalado que numerosas infraestructuras y oficinas del gobierno de Estados Unidos recibían constantes ataques informáticos de naciones extranjeras. En 2018, el FBI y el Departamento de Seguridad Nacional (DHS, por sus siglas en inglés) reportaron también una serie de ataques informáticos a instalaciones estadounidenses. Ambas agencias de inteligencia publicaron reportes que llevaron al gobierno a emitir una "alerta" en la que advertía sobre "acciones del gobierno ruso" dirigidas a entidades federales y empresas en los sectores eléctrico, de energía nuclear, instalaciones comerciales, agua, aviación y manufactura crítica del país. El Cibercomando lanzó entonces a finales de año una campaña ofensiva para acabar con una supuesta operación de troll rusos, que buscaban interferir en las elecciones de medio término. "Durante mucho tiempo en Occidente, el foco en el ciberespacio ha sido la defensa: cómo fortalecer los sistemas contra la intrusión y cómo hacer que los sistemas vitales sean más resistentes", contextualiza Jonathan Marcus, analista de seguridad de la BBC. "Sin embargo, es evidente que el mejor medio de defensa es la ofensiva: la necesidad, al menos, de poner en riesgo los sistemas de un atacante si atacan el suyo", agrega en declaraciones a BBC Mundo. Sin embargo, este cambio, según Smeets, generó cierta preocupación entre algunos sectores, por los riesgos de una escalada entre EE.UU. y sus adversarios en el ciberespacio, la falta de estándares sobre cómo se debe actuar en él e incluso por las posibles fricciones que podría generar con países aliados. En opinión de Marcus, las posibilidad de un conflicto de matriz digital muestra que, una vez más, "la tecnología está muy por delante de la teoría". "¿Qué pasos deben tomarse entonces para establecer algún tipo de límite a los ataques cibernéticos? O más exactamente, ¿en qué punto se considera un ataque cibernético como un acto de guerra?", se cuestiona el analista. Fuente: BBC Mundo Imagen: Buscada en Google El Departamento de Estado va a exigir a la mayoría de solicitantes de visas a Estados Unidos que reporten sus cuentas de redes sociales, previas direcciones de correo electrónico y números de teléfono que hayan usado. La implementación de la evaluación mejorada de los posibles inmigrantes y visitantes por parte de la administración de Trump. En una medida que recién entró en vigencia después de la aprobación de nuevos formularios de solicitud, el departamento dice que ha actualizado sus formularios de visa de inmigrante y no inmigrante para solicitar la información adicional, incluidos los "identificadores de redes sociales", de casi todos los solicitantes de EEUU.
Difunden quiénes ganaron la Lotería de Visas Se espera que el cambio, que se propuso en marzo de 2018, afecte a cerca de 15 millones de extranjeros que solicitan visas para ingresar a Estados Unidos cada año. "La seguridad nacional es nuestra principal prioridad a la hora de adjudicar solicitudes de visa, y cada posible viajero e inmigrante a Estados Unidos se somete a una exhaustiva evaluación de seguridad", dijo el departamento. "Estamos trabajando constantemente para encontrar mecanismos que mejoren nuestros procesos de detección para proteger a los ciudadanos de EEUU; al mismo tiempo que apoyamos los viajes legítimos a Estados Unidos". El historial de redes sociales, correos electrónicos y números de teléfono solo se habían solicitado en el pasado a extranjeros que fueran identificados para un reviso adicional, como personas que habían viajado a áreas controladas por organizaciones terroristas. Un estimado de 65,000 solicitantes se encontraban bajo esa categoría cada año. El departamento dice que recopilar la información adicional de más solicitantes "fortalecerá nuestro proceso para examinar a estos solicitantes y confirmar su identidad". Las nuevas reglas se aplican a prácticamente todos los solicitantes de visas de inmigrantes y no inmigrantes. Cuando presentó su notificación inicial para realizar el cambio, el departamento estimó que afectaría a 710,000 solicitantes de visa de inmigrante y 14 millones de solicitantes de visa de no inmigrante, incluidos aquellos que desean venir a los Estados Unidos para negocios o educación. Los nuevos formularios de solicitud de visa enumeran una serie de plataformas de medios sociales y requieren que el solicitante que reporte nombres de cuentas que hayan tenido en los cinco años antes del tramite. También les dan a los solicitantes la opción de ofrecer información voluntaria sobre cuentas de redes sociales en plataformas que no figuran en el formulario. Además de sus historias en las redes sociales, a los solicitantes de visa se les piden un historial de los últimos cinco años de números de teléfono, direcciones de correo electrónico, viajes internacionales y estado de deportación utilizados anteriormente, así como si cualquier información de algún miembro de la familia quien haya estado involucrado en actividades terroristas. Solo los solicitantes de ciertos tipos de visas diplomáticas y oficiales están excusados de los requisitos. Fuente: Telemundo 51 Imagen: Buscada en Google Hay algo más importante para el director del Servicio Nacional de Meteorología (NWS, por sus siglas en inglés) que la cantidad de fenómenos atmosféricos pronosticados para la temporada de huracanes de este año, que comenzó hoy. Y es que para Roberto García Hiraldo, meteorólogo encargado de esta entidad, lo verdaderamente crítico radica en la preparación de la ciudadanía de manera individual, familiar y comunitaria más allá de esperar por un plan del gobierno. “La preparación de la comunidad es esencial, más aun que la misma preparación del gobierno. El paradigma antes era que te debías preparar por las próximas 72 horas porque el gobierno no te va a poder ayudar. Pero con María nos dimos cuenta que las 72 horas no son suficientes. Estamos enfocándonos en decir que se preparen para al menos 10 días. Pueden ser más”, reconoció el experto en entrevista con EL VOCERO.
La Administración Nacional Oceánica y Atmosférica (NOAA, por sus siglas en inglés) prevé que se desarrollen en el Atlántico entre nueve a 15 tormentas tropicales. De esas tormentas, se espera que de seis a ocho logren convertirse en huracanes y, de esos, entre dos y cuatro podrían llegar a ser categoría 4 o 5. Los meses de mayor peligro de impacto para Puerto Rico son agosto y septiembre. “Mucha gente, en estos primeros días, se enfoca en los números. Cuántos fenómenos atmosféricos se esperan. Pero yo digo que ese número no me importa porque no nos dice ni dónde ni cuándo van a venir estos huracanes”, manifestó. Recordó un caso particular en 1992, cuando el pronóstico de los huracanes era mucho menor de lo que normalmente se espera. No obstante, se formó en el Atlántico el huracán Andrew y su trayectoria lo llevó a Miami y otras partes de Florida. Este fue uno de los ciclones tropicales más destructivos registrados en la historia de Estados Unidos. En Puerto Rico, indicó García Hiraldo, estamos en la “autopista de huracanes”. “Estamos viendo que —sin entrar en la cuestión del cambio climático — la frecuencia de estos huracanes intensos categoría 3, 4 y 5 está aumentando”, dijo. “Pero no es una cuestión de si va a venir otro como María, es cuándo va a venir. Porque de que va a venir, va a venir. Vivimos en el trópico y, ¿qué es lo único que nos queda? Prepararnos. No podemos mover la Isla; es inevitable”, reiteró. Hacen sus ajustes A nivel estructural, en las oficinas del NWS también han realizado sus ajustes, reveló el director. “Corregimos cosas que se tenían que corregir. Ahora tenemos también un sistema de paneles solares nuevo. Hacemos simulacros todos los años… aunque todos los años lo hacemos, este año lo hemos enfatizado más”, expresó. Asimismo, dijo que se trabaja en la capacitación para saber emitir “ciertos avisos y productos específicos”. Retante tarea Hay 122 oficinas de NWS a través de Estados Unidos y sus territorios. El equipo de la agencia de Puerto Rico lo componen 22 empleados, 13 de estos son meteorólogos. La preparación y la responsabilidad de estos expertos se extiende durante todo el año, no solamente en esta época, afirmó García Hiraldo. Entre lo más retante de sus respectivos trabajos se encuentra, precisamente, alertar a la ciudadanía, hacer el llamado de preparación y capacitarse para tomar acción en distintos escenarios. “Como meteorólogo a nosotros nos gustan los huracanes. Pero como ser humano, tenemos miedo. El último huracán de esa intensidad o mayor había sido San Felipe II (en 1928)”, recordó el experto en climatología. Detrás de García Hiraldo, hay fotografías colgando en la pared que demuestran distintos eventos atmosféricos ocurridos en la Isla. Más adentro en la oficina, donde el resto de los meteorólogos de turno se encuentran trabajando, hay otras imágenes que ya han recorrido las redes sociales y serán inolvidables para esta generación: se trata de la trayectoria de María entrando al País captada por el radar doppler antes que este explotara. “Esta fue la última imagen que captó el radar”, contó García Hiraldo. Tal como describe el experto, el fenómeno natural es, sin duda, impresionante y hasta hermoso. Pero también es sinónimo de terror para muchos que vivieron los estragos ocasionados por María. “Lo que más nos sorprendió fue la explosión del radar doppler. Fue justo cuando la pared de afuera del ojo de María tocó esa región donde está el radar, a casi 3,000 pies de altura cerca del cerro La Santa, en Cayey”, narró. La causa de este evento, según dijo, sigue siendo un misterio. Pero la teoría que más convence a los expertos es que se abrió una puerta del domo y la intensidad del viento a esa altura hizo explotar el doppler. Pero el incidente les sirvió para explorar otro satélite que ya tenían en órbita y que proveía imágenes de una manera más rápida. Así fue como pudieron mantener el récord de la trayectoria de María por la Isla. Este ciclón, que causó desastres en Dominica y Puerto Rico en septiembre de 2017, es considerado el peor desastre natural en el Atlántico registrado en las últimas décadas. Fuente: El Vocero PR Imagen: Buscada en Google Casi dos décadas después de que su lanzamiento revolucionara la industria de la música, iTunes dejará de existir. Apple anunciará el fin de la era de iTunes en su Conferencia Mundial de Desarrolladores (WWDC, por sus siglas en inglés) el próximo lunes, reemplazando la tienda de contenidos multimedia con aplicaciones separadas para música, televisión y pódcasts en las computadores de sus usuarios, informa Bloomberg. Esta separación ya se ha producido en iPhones y iPads, y se produce después de años de rumores de que Apple estaba tratando de descontinuar a iTunes y su anticuado 'software'. Se espera que la nueva aplicación de Música aún permita a los usuarios comprar canciones digitales, un método de consumo que está disminuyendo en la era del 'streaming'.
Sin embargo, la desaparición de iTunes marca un final simbólico para la compañía, que llevó a la industria de la música a la era digital en un momento en que se enfrentaba a problemas de piratería. A iTunes también se le atribuye la ayuda para separar canciones y álbumes como productos comerciales. Además, generó la venta de más de 400 millones de iPods y, con el tiempo, creció para incluir películas, programas de televisión, pódcasts y más. De acuerdo con un reporte de la Asociación de Industria Discográfica de EE.UU. (RIAA), las compras de música digital han caído a mínimos históricos, disminuyendo por sexto año consecutivo en 2018 a solo 1.000 millones de dólares en ventas. El 'streaming', por su parte, continúa creciendo a un ritmo veloz y ya representa un 75 % de los ingresos reportados para la industria musical el año pasado. Fuente: Actualidad RT Imagen: Buscada en Google |
DescripciónEn este blog encontarás material variado de Justicia Criminal y otros temas. Archivos
Diciembre 2022
Categorías
Todo
Nota
|